Az - Lateral Movement (Cloud - On-Prem)
Tip
Impara e pratica il hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al đŹ gruppo Discord o al gruppo telegram o seguici su Twitter đŚ @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.
Informazioni di base
Questa sezione copre le tecniche di pivot per muoversi da un tenant Entra ID compromesso alla Active Directory (AD) on-premises o da un AD compromesso al tenant Entra ID.
Tecniche di Pivoting
-
Arc Vulnerable GPO Desploy Script: Se un attacker può controllare o creare un account computer AD e accedere alla Azure Arc GPO deployment share, può decriptare il secret memorizzato del Service Principal e usarlo per autenticarsi ad Azure come il service principal associato, compromettendo completamente lâambiente Azure collegato.
-
Cloud Kerberos Trust: Come pivotare da Entra ID ad AD quando Cloud Kerberos Trust è configurato. Un Global Admin in Entra ID (Azure AD) può abusare di Cloud Kerberos Trust e della sync API per impersonare account AD ad alto privilegio, ottenere i loro ticket Kerberos o gli hash NTLM, e compromettere completamente la Active Directory on-prem â anche se quegli account non sono mai stati sincronizzati sul cloud â creando efficacemente un ponte per lâescalation di privilegi dal cloud verso AD.
-
Cloud Sync: Come abusare di Cloud Sync per spostarsi dal cloud verso AD on-premises e viceversa.
-
Connect Sync: Come abusare di Connect Sync per spostarsi dal cloud verso AD on-premises e viceversa.
-
Domain Services: Cosâè il servizio Azure Domain Services e come pivotare da Entra ID allâAD che genera.
-
Federation: Come abusare di Federation per spostarsi dal cloud verso AD on-premises e viceversa.
-
Hybrid Misc Attacks: Attacchi vari che possono essere usati per pivotare dal cloud verso AD on-premises e viceversa.
-
Local Cloud Credentials: Dove trovare le credenziali per il cloud quando un PC è compromesso.
-
Pass the Certificate: Generare un certificato basato sul PRT per effettuare il login da una macchina a unâaltra.
-
Pass the Cookie: Rubare cookie di Azure dal browser e usarli per il login.
-
Primary Refresh Token/Pass the PRT/Phishing PRT: Cosâè il PRT, come rubarlo e usarlo per accedere alle risorse Azure impersonando lâutente.
-
PtA - Pass through Authentication: Come abusare di Pass-through Authentication per spostarsi dal cloud verso AD on-premises e viceversa.
-
Seamless SSO: Come abusare di Seamless SSO per spostarsi da on-prem al cloud.
-
Un altro modo per pivot dal cloud a On-Prem è abusing Intune
Tip
Impara e pratica il hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al đŹ gruppo Discord o al gruppo telegram o seguici su Twitter đŚ @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.
HackTricks Cloud

